BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH...2

Wielkość: px
Rozpocząć pokaz od strony:

Download "BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH...2"

Transkrypt

1 KSIĄŻKA BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH...2 ZAŁOŻENIA METODYCZNE...2 Po gimnazjum...2 Wskazówki metodyczne...2 Dodatkowe pomoce dydaktyczne...2 LEKCJA Forma zajęć...3 Wskazówki do niektórych pytań i zadań...3 Błędy i problemy uczniów...4 INTERNET JAKO GLOBALNA SIEĆ...4 ZAŁOŻENIA METODYCZNE...4 Po gimnazjum...4 Wskazówki metodyczne...4 LEKCJA Forma zajęć...5 Wskazówki do niektórych pytań i zadań...5 Błędy i problemy uczniów...5 BEZPIECZEŃSTWO INFORMACJI...6 ZAŁOŻENIA METODYCZNE...6 Po gimnazjum...6 Wskazówki metodyczne...6 Dodatkowe pomoce dydaktyczne...6 LEKCJA Forma zajęć...7 Wskazówki do niektórych pytań i zadań...7 Błędy i problemy uczniów...8

2 Budowa i działanie sieci komputerowych Założenia metodyczne Po gimnazjum Uczniowie wiedzą, czym jest sieć komputerowa; rozumieją, że praca na komputerze w sieci różni się od pracy na komputerze niezależnym; znają pojęcie: logowanie. Niektórzy uczniowie potrafią omówić rodzaje sieci (np. lokalne, rozległe); znają ogólne zasady pracy w sieci; znają termin: udostępnianie zasobów, ale już tylko nieliczni potrafią te zasoby udostępniać. Wskazówki metodyczne Zamierzeniem tego tematu jest wyłącznie wprowadzenie do struktury Internetu jako globalnej sieci, a nie szczegółowe omawianie budowy wszystkich sieci. Prezentuję tylko jeden z najczęściej stosowanych protokołów TCP/IP używany m.in. w Internecie. Zgodnie z Podstawą programową dopiero po informatyce realizowanej w zakresie rozszerzonym uczeń powinien sprawnie korzystać z usług sieci komputerowych w pracy z informacjami swoimi i obcymi. Zasady pracy w sieci można przedstawić na przykładzie tej, która funkcjonuje w pracowni (szkolne komputery zazwyczaj pracują w sieci). Uczniowie powinni dowiedzieć się, na czym polega udostępnianie zasobów, m.in. korzystanie z sieciowej drukarki. Dodatkowe pomoce dydaktyczne Karta sieciowa (najlepiej jeśli dysponujemy inną, oddzielną kartą; nie polecam wyjmowania jej na lekcji z komputera). Lekcja Nauczyciel wprowadza do dyskusji na temat celowości łączenia komputerów w sieć na przykładzie szkoły, banku, firmy oraz prywatnego domu. 2. Uczniowie, którzy w domach mają zorganizowane małe sieci komputerowe, dzielą się uwagami. Omawiają, jakie korzyści daje np. połączenie własnego komputera z komputerem taty i starszego brata. 3. Nauczyciel lub uczeń-asystent przedstawia klasyfikacje sieci według punktów podręcznika na str (ze względu na wielkość punkt 1.1, klasy sieci punkt 1.2, oraz ze względu na sposób łączenia punkt 2). Uczniowie przeglądają rysunki 2-5 ze str Niektóre zagadnienia można rozszerzyć, zależnie od zainteresowania i zaawansowania grupy uczniów. 4. Nauczyciel prezentuje sposób organizacji komputerów w sieci na przykładzie szkolnej pracowni. Uczniowie sprawdzają konfigurację szkolnej sieci we właściwościach otoczenia sieciowego (rys. 7, str. 135, i rys. 9, str. 136) wykonują ćwiczenie 2 (str. 136). 5. Dokładnie należy omówić protokół TCP/IP oraz wyjaśnić, że jest on najczęściej stosowanym protokołem, używanym m.in. w Internecie. Dlatego z protokołem tym uczniowie jeszcze się spotkają. 6. Należy omówić pojęcia protokół, węzeł (ang. host), logowanie, oktet (ale tylko dla zainteresowanych).

3 7. Uczniowie sprawdzają adres IP wykonują ćwiczenie 1 ze str Udostępnianie zasobów jest bardzo ważnym zagadnieniem, zwłaszcza że prawie we wszystkich instytucjach komputery pracują w sieci. Użytkownicy korzystają ze wspólnej drukarki, pracują na tych samych programach, plikach, np. na tych samych bazach danych. Należy omówić, jak udostępniać własne pliki, foldery i całe dyski oraz urządzenia, np. drukarkę. 9. Należy zwrócić uwagę na rodzaje udostępniania zasobów dyskowych: 9.1. pełne (odczyt i zapis), 9.2. tylko do odczytu, 9.3. chronione hasłem. 10. Warto polecić wykonanie dodatkowego ćwiczenia (zadanie 1 z dodatkowych), które umożliwia szybkie przećwiczenie udostępniania zasobów. 11. Na zakończenie omawiamy problem mapowania. 12. Jako zadanie domowe nauczyciel poleca zapoznanie się z treścią całego tematu, z uwzględnieniem pytań 1-7 (str. 139). 13. Uczniom zdolniejszym można polecić wcześniejsze przygotowanie zagadnienia klasyfikacji sieci lub udostępniania zasobów, aby mogli samodzielnie omówić je na lekcji (wystąpić w roli asystentów). Forma zajęć Elementy wykładu, referaty uczniów, praca z podręcznikiem, ćwiczenia, dyskusja. Wskazówki do niektórych pytań i zadań Pytanie 2 Można korzystać ze wspólnej drukarki i udostępniać sobie wzajemnie pliki oraz dokumenty. Zadanie 1 Należy: uruchomić Eksplorator Windows, znaleźć folder Moja muzyka i wskazać go myszą, nacisnąć prawy klawisz myszy i z rozwijanego menu wybrać opcję Udostępnianie, w kolejnym oknie zaznaczyć opcję Udostępnij ten folder. Zadanie 2 Należy: uruchomić Eksplorator Windows, w opcji Narzędzia wybrać Mapuj dysk sieciowy, przeglądając strukturę folderów, znaleźć i zaznaczyć folder Moje obrazy na komputerze koleżanki, zaakceptować (należy zwrócić uwagę, że folder, który był mapowany, pojawi się we właściwościach komputera ucznia jako kolejny dysk). Zadanie 3 Należy kupić dwie karty sieciowe 10/100 Mb oraz odpowiedniej długości kabel połączeniowy zakończony wtykami RJ 45. Uwaga: Należy uprzedzić sprzedawcę, że kabel służy do połączenia między sobą dwóch komputerów jest to ważne, ponieważ w tym i tylko w tym przypadku musimy zastosować tzw. kabel skrzyżowany.

4 Błędy i problemy uczniów Uczniowie mają trudności w zrozumieniu pojęć: protokół i udostępnianie zasobów. Trudnym zagadnieniem jest dla nich także mapowanie zasobu. Internet jako globalna sieć Założenia metodyczne Po gimnazjum Uczniowie wiedzą, że Internet jest globalną siecią, potrafią wyszukiwać w nim informacje, ale nie wiedzą, jak działa, w jaki sposób strony trafiają do naszego komputera. Niektórzy uczniowie potrafią opisać strukturę Internetu; znają pojęcie: domena. Wskazówki metodyczne Na początkowych lekcjach (tematy z rozdziału I) uczniowie korzystali z Internetu jako źródła informacji i sposobu komunikacji. Poznali więc jego praktyczne zastosowanie, wykonując różne ćwiczenia. Takie podejście, preferowane przeze mnie, jest poprawne metodycznie, gdyż dopiero po praktycznych ćwiczeniach uczeń zgłębia wiedzę na dany temat w tym przypadku poznając strukturę Internetu i system domen. Omawianie szczegółów przesyłania pakietów danych przed wykonaniem jakiegokolwiek ćwiczenia byłoby dla większości uczniów niezrozumiałe, a skuteczność nauczania o wiele gorsza. Stosując takie metody nauczania, zachowujemy stopniowanie trudności oraz spiralność nauczania. Rozbudzamy też większe zainteresowanie wśród uczniów, bowiem oni sami będą zainteresowani zdobyciem szerszej wiedzy na temat Internetu. Ważnym zagadnieniem, które powinno być jeszcze omówione, jest porównanie różnych sposobów podłączeń do Internetu, zwłaszcza że wielu młodych ludzi już korzysta lub będzie korzystać z Internetu w domu. Dla większej czytelności wykaz połączeń jest ujęty w tabelce. Należy polecić, jeszcze przed tą lekcją, powtórzenie niektórych zagadnień z tematu 2, m.in. strukturę witryny (str ), właściwości adresu internetowego (str. 25), przeglądanie strony (str. 26). Lekcja Uczniowie przypominają, czym jest Internet oraz jakie poznali usługi internetowe, jak też z jakich korzystali najczęściej. 2. Nauczyciel omawia jeszcze jedną usługę pobieranie plików (protokół FTP). Poleca wykonanie konkretnego ćwiczenia, np. pobranie pliku muzycznego ze strony z ulubioną piosenką mamy. 3. Uczniowie powtarzają rodzaje sieci z poprzedniej lekcji. 4. Proponuję rozpocząć od dodatkowego ćwiczenia, w którym nauczyciel poda uczniom adres internetowy strony (zagranicznej). Uczniowie łączą się z Internetem i wchodzą na tę stronę. 5. Jeden z uczniów przypomina, na czym polega przeglądanie strony (punkt 3.2 z tematu 2). Wszyscy wracają na str. 26 podręcznika i przypominają schemat z rys Teraz dopiero analizują schemat na rys. 1 (str. 142) zastanawiają się, jaką drogę przebyła pobierana strona. Nauczyciel wyjaśnia dokładnie zagadnienie, posługując się podobnym rysunkiem, odręcznie narysowanym na tablicy. Ciekawa dla uczniów może

5 być odpowiedź na pytanie: co dzieje się z pakietami, które nie dotrą do odbiorcy? Otóż każdy protokół sieciowy i odpowiadająca mu ramka danych posiada jakieś zabezpieczenie, uniemożliwiające krążenie danych w nieskończoność. W przypadku protokołu IP jest to tzw. TTL (ang. Time to Live), którego wartość jest zmniejszana po przejściu przez kolejny router. Kiedy osiągnie zero transmisja zostaje zatrzymana i pakiet przestaje być transmitowany. 7. Uczniowie przypominają, jak zbudowany jest adres internetowy, podają przykłady znanych im adresów stron i analizują schemat hierarchii systemu domen na rys. 4 (str. 144). Nauczyciel objaśnia poszczególne poziomy. 8. Szkoła zazwyczaj dysponuje już gotowym podłączeniem do Internetu, więc może nie być możliwości przejścia kolejnych kroków Kreatora Połączenia Internetowego. Trzeba jednak je omówić, korzystając z podręcznika (rysunki na str ). 9. Należy również przeanalizować zakładanie i konfigurację konta pocztowego, korzystając z rysunków na str Uczniowie, którzy nie mają jeszcze konta pocztowego, powinni przejść tę drogę praktycznie. Inni mogą założyć sobie drugie konto. Należy pomóc uczniom niezdecydowanym w wyborze serwera, na którym mogą założyć konto. 10. Nauczyciel wskazuje różne sposoby podłączenia do Internetu, pokazuje ich zalety i wady, różnice pomiędzy nimi (patrz: tabelka). Uczniowie opowiadają, w jaki sposób są w swoich domach podłączeni do Internetu. 11. Wszystkich biorących aktywny udział w powtórce czy w dyskusjach na tematy bieżące należy ocenić. Forma zajęć Praca z podręcznikiem, ćwiczenia. Wskazówki do niektórych pytań i zadań Pytanie 1 Można wybrać kilka różnych postaci adresów, wówczas łatwiej będzie wskazać tę hierarchiczną strukturę. Pytanie 2 Sposób podłączenia wybieramy kierując się możliwościami finansowymi oraz możliwościami technicznymi udostępnionymi przez operatora sieci telekomunikacyjnej. Najtańsze rozwiązanie to zakup modemu analogowego, który podłączamy do domowej linii telefonicznej. Bardziej zaawansowane i efektywne to skorzystanie z linii ISDN (oczywiście operator musi nam taką linię udostępnić). SDI to pewna odmiana usługi ISDN, która daje możliwość korzystania z Internetu non stop, na dodatek abonent otrzymuje od operatora własny numer IP. Najbardziej doskonałym, ale i drogim rozwiązaniem są łącza dzierżawione o dużej przepustowości. Pytanie 3 Zakup komputera, modemu, skonfigurowanie podłączenia, założenie i skonfigurowanie konta pocztowego. Błędy i problemy uczniów Uczniowie mają czasem problemy z samodzielnym założeniem konta pocztowego. Wynika to z niedokładnego czytania poleceń pojawiających się w kolejnych oknach dialogowych.

6 Bezpieczeństwo informacji Założenia metodyczne Po gimnazjum Uczniowie potrafią skopiować własne pliki na dyskietkę, ale nie zawsze pamiętają, że jest to ważna czynność; potrafią sprawdzić, czy na dysku lub dyskietce nie ma wirusów. Niektórzy uczniowie potrafią wykonać kompresje i dekompresje plików; omawiają przykłady szkodliwego działania wirusów (często z własnego doświadczenia). Wskazówki metodyczne Temat zamykający rozdział II przeznaczam na bezpieczeństwo informacji. Uczeń dowiedział się wcześniej, jakie urządzenia są przeznaczone do wprowadzania informacji, do jej przetwarzania i wyprowadzania. Powinien jednak również zapoznać się z ważnymi dla samej informacji metodami jej zabezpieczania. Wielu młodych i nie tylko użytkowników komputera bardzo często ich nie zna i nie stosuje. Należy uzmysławiać uczniom wagę wykonywania kopii zapasowych. Powinni dbać, aby nikt niepowołany nie dostał się do ważnych dokumentów, a przede wszystkim zabezpieczyć sprzęt i dokumenty przed atakami wirusów. Większość uczniów po ukończeniu szkoły ponadgimnazjalnej będzie pracować bądź kształcić się, wykorzystując komputer. Będą oni odpowiadać za zgromadzone na komputerze dane, czasem bardzo ważne, powinni więc zdobywać dobre nawyki ich ochrony. Nie jest to temat, który powinien zostać ukończony na jednej lekcji. O wykonywaniu kopii plików, o zabezpieczeniu własnych dokumentów, programów, a czasem też o ochronie prywatności, trzeba przypominać również na innych lekcjach podczas tworzenia własnych plików tekstowych, prezentacji, stron internetowych czy tabel arkusza. Często uczniowie na następnej lekcji gorączkowo szukają swoich niedokończonych plików. A może ktoś je skasował? Nie zrobili jednak żadnej kopii i trzeba zaczynać pracę od początku. Warto wprowadzać i preferować dobre nawyki oraz sprawdzone wzorce pracy i przeznaczyć dla każdej grupy dyskietki na kopie plików. Dodatkowe pomoce dydaktyczne Niezbędne programy narzędziowe archiwizujący (np. Kopia zapasowa), antywirusowy (np. Norton AntiVirus), zapora ogniowa (np. ZoneAlarm). Lekcja Uczniowie dyskutują nad przyczynami utraty danych. Czytają wymienione w punktach na str. 152 przykłady. Zastanawiają się jeszcze nad innymi. Wypisują je na tablicy. Pozostali notują w zeszytach. 2. Nauczyciel zwraca uwagę na ochronę tworzonych dokumentów. Przypomina o częstym zapisywaniu plików i wykonywaniu kopii zapasowych (należy o tym przypominać uczniom na każdych zajęciach!). 3. Uczniowie powtarzają wiadomości o nośnikach pamięci masowej z tematu 8 oraz o ochronie dokumentów z gimnazjum. Warto zlecić im wcześniejsze przygotowanie się do tej powtórki (według pytań Warto powtórzyć).

7 4. Proponuję przydzielić poszczególnym uczniom (grupom dwuosobowym) zaprezentowanie poszczególnych zagadnień: profile użytkownika, archiwizacja danych, kompresja, kopia zapasowa, wirusy, zapora ogniowa. Można zlecić wcześniejsze przygotowanie tych zagadnień lub uczniowie mogą przeczytać o nich na tej samej lekcji (są to krótkie fragmenty). 5. Po zapoznaniu się z nimi przedstawiciele grup prezentują kolejno zagadnienia, polecając też konkretne ćwiczenia do wykonania Grupa I zleca uruchomienie Kreatora tworzenia profilu użytkownika Uczniowie wykonują ćwiczenie 1 ze str Zwracają uwagę, że nie jest to ochrona doskonała Grupa II omawia sposoby archiwizacji danych; wymienia miejsca lokowania różnych rodzajów archiwum, podając zalety i wady każdego z nich Grupa III wyjaśnia, w jakim celu pakuje się pliki. Omawia na przykładach, jak wykonuje się kompresję. Poleca wykonanie zadań 1 i 2 z dodatkowych. Są to bardzo potrzebne ćwiczenia, ponieważ pakowanie i rozpakowywanie plików jest niezbędną w wielu okolicznościach umiejętnością, np. podczas wysyłania a z załącznikiem. Uczeń zdolny może dodatkowo wytłumaczyć, jak to się dzieje, że skompresowany plik ma mniejszą pojemność Grupa IV objaśnia zalety stosowania programu Kopia zapasowa Grupa V omawia powszechnie znany uczniom temat wirusów komputerowych. Inicjuje dyskusję na ten temat. Zwykle uczniowie mają własne doświadczenia z wirusami, a szczególną uwagę zwracają na wirusy przenoszone pocztą elektroniczną Grupa VI prezentuje zagadnienie ochrony komputera przed włamywaczami. W swoim wystąpieniu wykorzystuje ciekawostkę ze str Nauczyciel porządkuje i ewentualnie uzupełnia wszystkie wypowiedzi. 7. Jako ćwiczenie sprawdzające proponuję zadanie 3 (str. 158). 8. Jeśli uczniowie przygotowywali się dopiero na zajęciach, należy ocenić ich jak za pracę bieżącą aktywność, zaangażowanie, umiejętność sprawnego czytania tekstu ze zrozumieniem i jego prezentowania. Jeśli mieli czas na przygotowanie się w domu, powinno się ocenić ich jak za przygotowanie referatów. Forma zajęć Praca z podręcznikiem w grupach, ćwiczenia, dyskusja. Wskazówki do niektórych pytań i zadań Pytanie 2 Plik o większej pojemności jest znacznie dłużej przesyłany i odbierany; możemy więc narazić odbiorcę (i siebie) na znaczne koszty; może mieć on problemy z odebraniem pliku. Ta uwaga jest zasadna, gdy za Internet płaci się w zależności od czasu połączenia. Pytanie 4 Nie należy konstruować archiwum na tym samym logicznym dysku, należy to zrobić albo na drugiej partycji bądź na drugim fizycznie dysku. Pytanie 5 Zastosowanie programu Kopia zapasowa wraz z użyciem chociażby innej partycji dyskowej pozwala odtworzyć pliki nawet wtedy, gdy partycja systemowa na skutek awarii czy zawirusowania będzie musiała być sformatowana.

8 Błędy i problemy uczniów Uczniowie mają problemy z kopiowaniem plików we wskazane miejsce (folder, nośnik). Nie dbają o tworzenie kopii zapasowych własnych dokumentów. Nie zdają sobie jeszcze sprawy, co znaczy utracić dokument po wielodniowej nad nim pracy. Nie potrafią spakować większej ilości plików. Zdarza się, że pakują każdy oddzielnie, zamiast spakować je w jednym folderze. Mają problemy z rozpakowaniem plików. Brak im jeszcze wyczulenia na podejrzane listy z załącznikami; przez swoją nierozwagę otwierają je. Nie pamiętają o sprawdzaniu cudzej dyskietki, czy nie ma na niej wirusów. Mają więc problemy z wirusami.

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Programowanie i techniki algorytmiczne

Programowanie i techniki algorytmiczne Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej

Bardziej szczegółowo

Temat 20. Techniki algorytmiczne

Temat 20. Techniki algorytmiczne Realizacja podstawy programowej 5. 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów; 2) formułuje ścisły opis prostej sytuacji problemowej, analizuje

Bardziej szczegółowo

Komputer i urządzenia cyfrowe

Komputer i urządzenia cyfrowe Temat 1. Komputer i urządzenia cyfrowe Cele edukacyjne Celem tematu 1. jest uporządkowanie i rozszerzenie wiedzy uczniów na temat budowy i działania komputera, przedstawienie różnych rodzajów komputerów

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

Dokument komputerowy w edytorze grafiki

Dokument komputerowy w edytorze grafiki Temat 3. Dokument komputerowy w edytorze grafiki Realizacja podstawy programowej 1. 3) stosuje usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) [...]; 4) wyszukuje

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Temat 1. Więcej o opracowywaniu tekstu

Temat 1. Więcej o opracowywaniu tekstu Temat 1. Więcej o opracowywaniu tekstu Cele edukacyjne Celem tematu 1. jest uporządkowanie i rozszerzenie wiedzy uczniów na temat opracowywania dokumentów tekstowych (m.in. stosowania tabulatorów, spacji

Bardziej szczegółowo

Temat A1. Komputer i urządzenia peryferyjne

Temat A1. Komputer i urządzenia peryferyjne Cele edukacyjne Rozróżnianie przeznaczenia poszczególnych środków IT. Dobieranie odpowiednich środków i narzędzi IT do rozwiązania danego problemu. Świadome i sprawne posługiwanie się komputerem i innymi

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Program komputerowy i przepisy prawa

Program komputerowy i przepisy prawa Temat 2. Program komputerowy i przepisy prawa Cele edukacyjne Celem tematu 2. jest usystematyzowanie i rozszerzenie wiedzy uczniów o programach komputerowych ich rodzajach, instalowaniu i uruchamianiu,

Bardziej szczegółowo

Temat 5. Programowanie w języku Logo

Temat 5. Programowanie w języku Logo Temat 5. Programowanie w języku Logo Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej sytuacji

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną; Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Bardziej szczegółowo

Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki

Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki Przedmiotem oceniania są: - wiadomości, - umiejętności, - postawa ucznia i jego aktywność. Formy aktywności podlegającej

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA

Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA Scenariusz lekcji 1 TEMAT LEKCJI: Jak dbać o porządek na dysku. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać potrzebę porządkowania zapisu danych na dysku; określić cel kompresowania plików i folderów;

Bardziej szczegółowo

Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych

Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych Temat 2. Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm z warunkami, iteracja, algorytm iteracyjny, zmienna sterująca.

Bardziej szczegółowo

Sposoby przedstawiania algorytmów

Sposoby przedstawiania algorytmów Temat 1. Sposoby przedstawiania algorytmów Realizacja podstawy programowej 5. 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów; 2) formułuje ścisły

Bardziej szczegółowo

Scenariusz lekcji: Wycieczka klasowa

Scenariusz lekcji: Wycieczka klasowa Scenariusz lekcji: Wycieczka klasowa 1. Cele lekcji a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści płynące z wykorzystywania

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009 Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

O higienie pracy, komputerze, sieciach komputerowych i Internecie

O higienie pracy, komputerze, sieciach komputerowych i Internecie WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni

Bardziej szczegółowo

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook.

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook. Scenariusz lekcji 1 TEMAT LEKCJI Wysyłanie listów pocztą elektroniczną 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić podstawowe pojęcia związane z pocztą elektroniczną; opisać budowę okna programu

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Temat: Programujemy historyjki w języku Scratch tworzymy program i powtarzamy polecenia.

Temat: Programujemy historyjki w języku Scratch tworzymy program i powtarzamy polecenia. Prowadzący: Dariusz Stefańczyk Szkoła Podstawowa w Kurzeszynie Konspekt lekcji z informatyki w klasie IV Dział programowy: Programowanie. Podstawa programowa 1. Treści nauczania: Rozumienie, analizowanie

Bardziej szczegółowo

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony) Autorzy scenariusza: SCENARIUSZ TEMATYCZNY OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

1. Scenariusz lekcji: Tuningi samochodów

1. Scenariusz lekcji: Tuningi samochodów 1. Scenariusz lekcji: Tuningi samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści płynące

Bardziej szczegółowo

INFORMATYKA. Portale społecznościowe

INFORMATYKA. Portale społecznościowe SCENARIUSZ LEKCJI PRZEDMIOT: INFORMATYKA TEMAT: Portale społecznościowe AUTOR SCENARIUSZA: mgr inż. Anna Stanisławska OPRACOWANIE ELEKTRONICZNO GRAFICZNE : mgr Beata Rusin TEMAT LEKCJI Portale społecznościowe

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Algorytmika i programowanie usystematyzowanie wiadomości

Algorytmika i programowanie usystematyzowanie wiadomości Temat 1. Algorytmika i programowanie usystematyzowanie wiadomości Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm, program, specyfikacja zadania, lista kroków, schemat blokowy, algorytm

Bardziej szczegółowo

TEMAT : TWORZENIE BAZY DANYCH PRZY POMOCY PROGRAMU EXCEL

TEMAT : TWORZENIE BAZY DANYCH PRZY POMOCY PROGRAMU EXCEL Konspekt lekcji TEMAT : TWORZENIE BAZY DANYCH PRZY POMOCY PROGRAMU EXCEL Czas trwania : 3 x 45 min. CELE NAUCZANIA : 1. Poziom podstawowy (ocena dostateczna) o uczeń potrafi założyć bazę danych i wprowadzić

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a wrzesień 2012

Tematy lekcji informatyki klasa 4a wrzesień 2012 Tematy lekcji informatyki klasa 4a wrzesień 2012 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. 7 punktów regulaminu potrafi powiedzieć, czego się będzie uczył na

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Temat 2. Uruchamiamy programy

Temat 2. Uruchamiamy programy Temat 2. Uruchamiamy programy Cele edukacyjne Poznanie podstawowych zasad bezpiecznej pracy przy komputerze. Poznanie prostych sposobów uruchamiania programów i kończenia pracy z programem. Zapoznanie

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo

Zapisywanie algorytmów w języku programowania

Zapisywanie algorytmów w języku programowania Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Temat 1. Uruchamiamy programy

Temat 1. Uruchamiamy programy Temat 1. Uruchamiamy programy Cele edukacyjne Poznanie podstawowych zasad bezpiecznej pracy przy komputerze. Poznanie prostych sposobów uruchamiania programów i kończenia pracy z programem. Zapoznanie

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Ja i moje zainteresowania tworzenie własnej strony internetowej

Ja i moje zainteresowania tworzenie własnej strony internetowej Ja i moje zainteresowania tworzenie własnej strony internetowej 1. Cele lekcji a) Wiadomości Uczeń: - potrafi wyjaśnić pojęcie strona WWW, - zna sposoby tworzenia stron internetowych. b) Umiejętności Uczeń

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV oraz PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas V-VI Szkoły Podstawowej nr 6 im. Janusza Korczaka w Jastrzębiu-

Bardziej szczegółowo

Temat 1. Praca z programem komputerowym

Temat 1. Praca z programem komputerowym Temat 1. Praca z programem komputerowym Cele edukacyjne Poznanie podstawowych zasad bezpiecznej pracy przy komputerze. Poznanie prostych sposobów uruchamiania programów i kończenia pracy z programem. Zapoznanie

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY V

WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY V WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY V Śródroczne Ocena niedostateczna: Uczeń nie zna regulaminu pracowni komputerowej, nie przestrzega zasad BHP pracy na stanowisku Postawa ucznia na lekcji jest

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Sposoby sprawdzania osiągnięć edukacyjnych uczniów

Sposoby sprawdzania osiągnięć edukacyjnych uczniów 1 Sposoby sprawdzania osiągnięć edukacyjnych uczniów Dla uczniów zainteresowanych przygotowywane są ćwiczenia trudniejsze, aby mogli wykazać się swoimi umiejętnościami i wiedzą. Uczniom mającym trudności

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a listopad 2011

Tematy lekcji informatyki klasa 4a listopad 2011 Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta

Bardziej szczegółowo

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009 Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV dopuszczający dostateczny dobry bardzo dobry celujący Potrafi wymienić Samodzielnie

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Cykl lekcji informatyki w klasie IV szkoły podstawowej. Wstęp

Cykl lekcji informatyki w klasie IV szkoły podstawowej. Wstęp Cykl lekcji informatyki w klasie IV szkoły podstawowej Wstęp Poniżej przedstawiam cykl początkowych lekcji informatyki poświęconym programowi Paint. Nie są to scenariusze lekcji, lecz coś w rodzaju kart

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Kryteria wymagań z przedmiotu: Informatyka

Kryteria wymagań z przedmiotu: Informatyka Kryteria wymagań z przedmiotu: Informatyka Ocenianie osiągnięć uczniów polega na rozpoznawaniu przez nauczycieli poziomu i postępów w opanowaniu przez uczniów wiadomości i umiejętności. To rozpoznanie

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2. Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

KĄTY. Cele operacyjne. Metody nauczania. Materiały. Czas trwania. Struktura i opis lekcji

KĄTY. Cele operacyjne. Metody nauczania. Materiały. Czas trwania. Struktura i opis lekcji KĄTY Cele operacyjne Uczeń zna: pojęcie kąta i miary kąta, zależności miarowe między kątami Uczeń umie: konstruować kąty przystające do danych, kreślić geometryczne sumy i różnice kątów, rozróżniać rodzaje

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. dla uczniów klas VI SP1 w Szczecinku

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. dla uczniów klas VI SP1 w Szczecinku PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas VI SP1 w Szczecinku Zgodnie z podstawą programową (klasy 6) przyjmuje się jako priorytetowe na lekcjach informatyki następujące zadania: przygotowanie

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

1. Scenariusz lekcji: Najnowsze marki samochodów

1. Scenariusz lekcji: Najnowsze marki samochodów 1. Scenariusz lekcji: Najnowsze marki samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

UśYTKOWANIE KOMPUTERÓW

UśYTKOWANIE KOMPUTERÓW - 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny

Bardziej szczegółowo